תוכנית Pro
סקירה כללית
כניסה יחידה (SSO) מאפשרת לחברי הצוות שלכם להיכנס ל-Asyntai באמצעות פרטי הגישה הקיימים של החברה מספקי זהות כמו Okta, Azure AD, Auth0, Google Workspace ועוד.
במקום ליצור סיסמאות נפרדות, הצוות שלכם משתמש באותה כניסה שהוא כבר משתמש בה ליישומי עבודה אחרים - מה שהופך את זה למאובטח יותר וקל יותר לניהול.
איך זה עובד
- אתם מגדירים SSO - הוסיפו את פרטי ספק הזהות שלכם בהגדרות
- שתפו את כתובת הכניסה - תנו לצוות שלכם את קישור הכניסה הייחודי של SSO
- חברי הצוות נכנסים - הם לוחצים על הקישור ומאמתים עם חשבון החברה שלהם
- הם הופכים לחברי צוות - מתווספים אוטומטית לצוות שלכם עם הגישה שהוגדרה
ספקי זהות נתמכים
SSO עובד עם כל ספק שתומך ב-OpenID Connect (OIDC), כולל:
הגדרת SSO
כדי להגדיר SSO לארגון שלכם:
1
צרו יישום ב-IdP שלכם
ב-Okta/Azure/Auth0, צרו "Web Application" או "OIDC App" חדש
2
קבלו את פרטי הגישה שלכם
העתיקו את ה-Client ID, Client Secret וכתובת ה-Discovery מה-IdP שלכם
3
הגדירו את כתובת ה-Callback
ב-IdP שלכם, הגדירו את כתובת ה-Callback ל: https://asyntai.com/sso/YOUR-SLUG/callback/
4
הוסיפו ספק ב-Asyntai
עברו להגדרות SSO והזינו את פרטי הספק שלכם
5
שתפו את כתובת הכניסה
תנו לצוות שלכם את קישור הכניסה של SSO: https://asyntai.com/sso/YOUR-SLUG/login/
שדות הגדרה
בעת הוספת ספק SSO, תצטרכו למלא:
שם הספק
שם ידידותי לחיבור ה-SSO שלכם (לדוגמה, "Acme Corp SSO")
Slug
מזהה ידידותי לכתובת המשמש בכתובת הכניסה (לדוגמה, "acme-corp")
כתובת Discovery
נקודת הקצה של OIDC Discovery של ה-IdP שלכם (בדרך כלל מסתיימת ב-/.well-known/openid-configuration)
Client ID
ה-OAuth Client ID מספק הזהות שלכם
Client Secret
ה-OAuth Client Secret מספק הזהות שלכם
דומיינים מורשים
הגבילו גישה לדומייני דוא"ל ספציפיים (לדוגמה, "acme.com"). השאירו ריק כדי לאפשר הכל.
הגבלות דומיין
לאבטחה נוספת, ניתן להגביל את גישת SSO לדומייני דוא"ל ספציפיים. רק משתמשים עם כתובות דוא"ל מהדומיינים המורשים יוכלו להיכנס.
דוגמה: אם תגדירו דומיינים מורשים ל-"acme.com, acme.co.uk", רק משתמשים עם דוא"ל שמסתיים ב-@acme.com או @acme.co.uk יוכלו להשתמש בחיבור SSO זה.
שילוב חברי צוות
כשמישהו נכנס דרך SSO, הוא הופך אוטומטית לחבר צוות המקושר לחשבון שלכם. זה משתלב עם תכונת חברי צוות הקיימת.
כניסת SSO
המשתמש מאמת עם פרטי גישה של החברה
חבר צוות אוטומטי
מתווסף לצוות שלכם אוטומטית
גישה לאתר
גישה לאתרים שהוקצו
הגדרות הקצאה אוטומטית
הגדירו איזו גישה משתמשי SSO חדשים מקבלים אוטומטית בכניסה הראשונה שלהם:
הקצאה אוטומטית של כל האתרים
תנו למשתמשי SSO חדשים גישה לכל האתרים שלכם אוטומטית
בחרו אתרים ספציפיים
בחרו אילו אתרים להקצות אוטומטית (אם לא את כולם)
גישה להגדרה
הרשאה לצפות ולערוך הגדרת וקונפיגורציית הצ'אטבוט
גישה לניתוח נתונים
הרשאה לצפות בניתוח שיחות ודוחות
טיפ: אם לא תגדירו הקצאה אוטומטית, משתמשי SSO יראו דף "ממתין לגישה" עד שתקצו ידנית אתרים דרך חברי צוות.
ניהול חברי צוות SSO
לאחר שמשתמשי SSO מצטרפים לצוות שלכם, ניתן לנהל אותם כמו כל חבר צוות אחר:
- צפו בכל חברי הצוות - עברו לחברי צוות כדי לראות את כולם
- שנו גישה לאתרים - ערכו לאילו אתרים כל חבר יכול לגשת
- עדכנו הרשאות - שנו הרשאות הגדרה וניתוח נתונים
- הסירו גישה - הסירו חברי צוות כשהם עוזבים
יתרון אבטחתי: כשמישהו עוזב את החברה ומאבד גישה לספק הזהות שלכם, הוא מאבד אוטומטית את היכולת להיכנס ל-Asyntai דרך SSO - ללא צורך בהסרה ידנית.
כתובות Discovery לפי ספק
הנה פורמטים של כתובות Discovery לספקי זהות נפוצים:
Azure AD
https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration
Okta
https://{your-domain}.okta.com/.well-known/openid-configuration
Auth0
https://{your-tenant}.auth0.com/.well-known/openid-configuration
Google
https://accounts.google.com/.well-known/openid-configuration
הערה: SSO זמין באופן בלעדי בתוכנית Pro. משתמשי SSO נספרים מהמגבלה של מושבי הצוות שלכם.